1   1  /  1  页   跳转

关于candoall.exe

关于candoall.exe

candoall,can do all。意思是“为所欲为”吧?小样!挺嚣张!!



中毒后释放下列文件到中招的电脑中:
C:\WINDOWS\system32\candoall.exe
C:\WINDOWS\system32\alldele.ini
C:\WINDOWS\system32\allinstall.exe
C:\WINDOWS\system32\allread.ini
C:\WINDOWS\system32\hideme.sys
C:\WINDOWS\system32\MASSLTUAS35.DLL
C:\WINDOWS\system32\masxml32.dll
C:\WINDOWS\system32\passsd.exe
C:\WINDOWS\system32\低价充会员.url
C:\WINDOWS\system32\低价充钻.url
还有,IE临时文件夹中一堆乱七八糟的病毒相关文件。
IceSword进程列表中可见红字显示的C:\WINDOWS\system32\candoall.exe进程(隐藏)以及iexplore.exe进程。
candoall.exe通过80端口访问网络,反复打开http://www.investpoll.net/这个主页。
这个病毒的C:\WINDOWS\system32\hideme.sys功能还行,XDELBOX通过剪贴板导入上述病毒文件时,均报告文件不存在。常用的方法(如:用WINRAR查看文件)也找不到这些病毒文件。

中招后注册表改动内容如下:

HKEY_CLASSES_ROOT\AllDll.AllBHO
HKEY_CLASSES_ROOT\AllDll.AllBHO.1
HKEY_CLASSES_ROOT\CLSID\{0EE2B1C1-0357-4175-A2E1-8E8E1A033AE5}
HKEY_CLASSES_ROOT\CLSID\{1798BEA6-E891-46B7-A1F8-C15780D0A023}
HKEY_CLASSES_ROOT\CLSID\{6233543C-2323-456A-A169-2E9C5E6E977B}
HKEY_CLASSES_ROOT\Interface\{E44384ED-10F7-49FD-A210-41C9BD4A119C}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
"AutoRun"="C:\\windows\\system32\\candoall.exe"
HKEY_CLASSES_ROOT\TypeLib\{04750F2D-DE63-4790-90F4-C5CE892E5AA4}\1.0\0\win32
@="C:\\windows\\system32\\masxml32.dll"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\R
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2\{f7b74df2-e1a1-11db-8a2e-806d6172696f}
HKEY_CURRENT_USER\Software\Microsoft\Windows\ShellNoRoam\Bags\6\Shell
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\0001\Software\Microsoft\windows\CurrentVersion\Internet Settings
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{0045D4BC-5189-4B67-969C-83BB1906C421}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{00C6482D-C502-44C8-8409-FCE54AD9C208}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{06849E9F-C8D7-4D59-B87D-784B7D6BE0B3}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{08B0E5C0-4FCB-11CF-AAA5-00401C608501}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{1798BEA6-E891-46B7-A1F8-C15780D0A023}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{5CA3D70E-1895-11CF-8E15-001234567890}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{761497BB-D6F0-462C-B6EB-D4DAF1D92D43}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{8FF5E183-ABDE-46EB-B09E-D2AAB95CABE3}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{92780B25-18CC-41C8-B9BE-3C9C571A8263}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{D1A4DEBD-C2EE-449F-B9FB-E8409F9A0BC5}
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Ext\Stats\{F040E541-A427-4CF7-85D8-75E3E0F476C5}
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\hideme
其中:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Command Processor
"AutoRun"="C:\\windows\\system32\\candoall.exe"
这种加载方式还不多见。

用IceSword的手工杀毒流程:

1、结束C:\WINDOWS\system32\candoall.exe以及iexplore.exe进程。
2、删除下列文件:
C:\WINDOWS\system32\candoall.exe
C:\WINDOWS\system32\alldele.ini
C:\WINDOWS\system32\allinstall.exe
C:\WINDOWS\system32\allread.ini
C:\WINDOWS\system32\hideme.sys
C:\WINDOWS\system32\MASSLTUAS35.DLL
C:\WINDOWS\system32\masxml32.dll
C:\WINDOWS\system32\passsd.exe
C:\WINDOWS\system32\低价充会员.url
C:\WINDOWS\system32\低价充钻.url
清空IE临时文件夹。

3、删除病毒添加的上述注册表内容(其中的HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\hideme必须用IceSword这类较强的工具才能删除)。

图1-图6是用IceSword找/删病毒文件的过程,供参考。


图1

[用户系统信息]Opera/9.22 (Windows NT 5.1; U; zh-cn)

附件附件:

下载次数:632
文件类型:image/pjpeg
文件大小:
上传时间:2007-10-21 21:27:10
描述:
预览信息:EXIF信息



最后编辑2007-11-13 09:09:28.360000000
分享到:
gototop
 

图2

附件附件:

下载次数:640
文件类型:image/pjpeg
文件大小:
上传时间:2007-10-21 21:27:36
描述:
预览信息:EXIF信息



gototop
 

图3

附件附件:

下载次数:592
文件类型:image/pjpeg
文件大小:
上传时间:2007-10-21 21:28:01
描述:
预览信息:EXIF信息



gototop
 

图4

附件附件:

下载次数:583
文件类型:image/pjpeg
文件大小:
上传时间:2007-10-21 21:28:35
描述:
预览信息:EXIF信息



gototop
 

图5

附件附件:

下载次数:687
文件类型:image/pjpeg
文件大小:
上传时间:2007-10-21 21:28:54
描述:
预览信息:EXIF信息



gototop
 

图6

附件附件:

下载次数:675
文件类型:image/pjpeg
文件大小:
上传时间:2007-10-21 21:29:16
描述:
预览信息:EXIF信息



gototop
 

引用:
【Aasetup的贴子】[引用]这个病毒的C:\WINDOWS\system32\hideme.sys功能还行,XDELBOX通过剪贴板导入上述病毒文件时,均报告文件不存在。常用的方法(如:用SRENG查看文件)也找不到这些病毒文件。.......................
"病毒和这两工具完游戏了,担心IceSword那天也加入!!!"


请教猫叔 为什么那两个工具找不到? 下面手动杀毒用IceSword又能找到?

………………

病毒文件被hideme.sys藏起来了。但是,candoall.exe进程躲不过IceSword。
gototop
 

引用:
【letusgo的贴子】请问.猫叔您是怎样知道要删除的文件是:
1、删除下列文件:
C:\WINDOWS\system32\candoall.exe
C:\WINDOWS\system32\alldele.ini
C:\WINDOWS\system32\allinstall.exe
C:\WINDOWS\system32\allread.ini
C:\WINDOWS\system32\hideme.sys
C:\WINDOWS\system32\MASSLTUAS35.DLL
C:\WINDOWS\system32\masxml32.dll
C:\WINDOWS\system32\passsd.exe
C:\WINDOWS\system32\低价充会员.url
C:\WINDOWS\system32\低价充钻.url
注册表是:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\hideme

可以教教我们吗?,古人道:授之予鱼,不如授之予渔..嘻嘻..
………………

用Tiny全程检测到的
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT